Защита информации • В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации • Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть: • Частное лицо (автор) • Группа лиц (авторская группа) • Юридическое лицо (официально зарегистрированная организация) Виды угроз для цифровой информации Цифровая информация – информация, хранение, передача и обработка которой осуществляются средствами ИКТ 1) Кража или утечка информации 2) Разрушение, уничтожение информации ГОСТ: • Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Утечка информации Кража или копирование бумажных документов Прослушивание телефонных разговоров Кража через сети Мобильная связь Разрушение информации Несанкционированное воздействие Непреднамеренное воздействие Несанкционированное воздействие - Преднамеренная порча или уничтожение информации, а так же информационного оборудования со стороны лиц, не имеющих на это права (санкции) Вирусы: -разрушители -шпионы (троянцы) Деятельность хакеров Непреднамеренное воздействие • Происходит в последствии ошибок пользователя, сбоев в работе оборудования или программного обеспечения, авария электросети, пожар, землетрясение и т.д. Меры защиты информации Персональная информация отдельного пользователя ПК: 1. Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях 2. Регулярно осуществлять антивирусную проверку компьютера 3. Использовать блок бесперебойного питания Меры защиты информации ПК используется многими лицами и личная информация каждого требует защиты от доступа посторонних: 1. Разграничение доступа для разных пользователей ПК (учетные записи пользователей, пароли на доступ к информации, ключи дешифрования) Меры защиты информации ПК в глобальных сетях Брандмауэры – программы – защитники от «кочующих» по сети подозрительных объектов МежСетевые экраны – брандмауэры, защищающие сети, подключенные к другим сетям Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. От этого не удается защититься техническими средствами. Криптография (тайнопись) • Древний Египет (1900 г. до н.э.) • Месопотамии (1500 г до н.э.) • В 5 в до н.э. В форме тайнописи распространялась Библия • Юлий Цезарь (шифр Цезаря) • Гражданская война в США • Вторая мировая война • С развитием компьютерных коммуникаций «старая» криптография снова стала актуальной! Методы шифрования 1. Методы с закрытым ключом (закрытый ключ – ключ, которым заранее обмениваются, главная задача – сохранить ключ в тайне от третьих лиц) 2. Алгоритмы с закрытым ключом (ассиметричные алгоритмы) – базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. Задача – чтобы закрытый ключ невозможно было вычислить по открытому ключу Задачи: • Расшифруйте тайнопись: ТУНЫИО, ЦЕЛЖЗО,ТСДЗЛО! (шифр Цезаря) BYAJHVFNBRF – K.,BVSQ GHTLVTN DCT{ EXTYBRJD! ( расположение знаков на клавиатуре) Цифровые подписи и сертификаты • Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу • Цифровой сертификат – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. Домашнее задание • Параграф 12 • Вопросы письменно: 6, 12